NEW YORK, Luty 14, 2023 / PRNewswire / - Liczba luk w zabezpieczeniach systemów cyberfizycznych ujawniona w drugiej połowie 2 r. spadła o 2022% od czasu osiągnięcia szczytu w drugiej połowie 14 r., natomiast liczba luk w zabezpieczeniach wykrytych przez wewnętrzne zespoły badawcze i zespoły ds. bezpieczeństwa produktów wzrosła w tym samym okresie o 2%, wynika do Raport o stanie bezpieczeństwa XIoT: 2 poł. 2022 r wydany dzisiaj przez Claroty'ego, firma zajmująca się ochroną systemów cyberfizycznych. Odkrycia te wskazują, że badacze bezpieczeństwa mają pozytywny wpływ na wzmacnianie bezpieczeństwa rozszerzonego Internetu rzeczy (XIoT), rozległej sieci systemów cyberfizycznych w środowiskach przemysłowych, opieki zdrowotnej i komercyjnych, oraz że dostawcy XIoT poświęcają więcej zasobów do badania bezpieczeństwa swoich produktów niż kiedykolwiek wcześniej.
Opracowany przez Team82, wielokrotnie nagradzany zespół badawczy Claroty, szósty publikowany dwa razy w roku raport o stanie bezpieczeństwa XIoT to dogłębne badanie i analiza luk w zabezpieczeniach wpływających na XIoT, w tym technologię operacyjną i przemysłowe systemy sterowania (OT/ICS), Internet rzeczy medycznych (IoMT), budownictwo systemy zarządzania i korporacyjny IoT. Zbiór danych obejmuje luki ujawnione publicznie w drugiej połowie 2 r. przez Team2022 oraz z zaufanych, otwartych źródeł, w tym z Krajowej Bazy Danych Podatności (NVD), Zespołu Reagowania na Cyberataki Przemysłowych Systemów Kontroli (ICS-CERT), , MITRE oraz dostawcy automatyki przemysłowej Schneider Electric i Siemens.
„Systemy cyberfizyczne napędzają nasz sposób życia. Woda, którą pijemy, energia, która ogrzewa nasze domy, opieka medyczna, którą otrzymujemy – wszystko to opiera się na kodzie komputerowym i ma bezpośredni związek z wynikami w świecie rzeczywistym” – stwierdziła. Amira Premingera, wiceprezes ds. badań w Claroty. „Celem badań Team82 i opracowania tego raportu jest zapewnienie decydentom w tych krytycznych sektorach informacji, których potrzebują, aby właściwie ocenić, ustalić priorytety i zająć się zagrożeniami dla ich połączonych środowisk, dlatego bardzo pocieszające jest to, że zaczynamy widzieć owoce pracy dostawców i badaczy w stale rosnącej liczbie ujawnień pozyskiwanych przez zespoły wewnętrzne. Pokazuje to, że dostawcy uwzględniają potrzebę zabezpieczania systemów cyberfizycznych, poświęcając czas, ludzi i pieniądze nie tylko na łatanie luk w oprogramowaniu i oprogramowaniu sprzętowym, ale także ogólnie na pracę zespołów ds. bezpieczeństwa produktów”.
Kluczowe wnioski
- Dotknięte urządzenia: 62% opublikowanych luk w zabezpieczeniach OT dotyczy urządzeń na poziomie 3 modelu Purdue dla ICS. Urządzenia te zarządzają przepływem pracy w produkcji i mogą być kluczowymi punktami skrzyżowania sieci IT i OT, dzięki czemu są bardzo atrakcyjne dla podmiotów zagrażających, których celem jest zakłócenie działalności przemysłowej.
- Surowość: 71% luk w zabezpieczeniach zostało ocenionych w CVSS v3 jako „krytyczne” (9.0–10) lub „wysokie” (7.0–8.9), co odzwierciedla tendencję badaczy bezpieczeństwa do skupiania się na identyfikowaniu luk o największym potencjalnym wpływie w celu maksymalizacji redukcji szkód . Ponadto cztery z pięciu największych wyliczeń wspólnych słabych stron (CWE) w zbiorze danych znajdują się również w pierwszej piątce listy 2022 najniebezpieczniejszych słabych stron oprogramowania MITRE w 25 r. CWE, które mogą być stosunkowo proste w wykorzystaniu i umożliwiać przeciwnikom zakłócanie dostępności systemu i świadczenia usług .
- Wektor ataku: 63% luk można wykorzystać zdalnie za pośrednictwem sieci, co oznacza, że podmiot zagrażający nie potrzebuje lokalnego, sąsiadującego ani fizycznego dostępu do urządzenia, którego dotyczy luka, aby wykorzystać lukę.
- Oddziaływania: Głównym potencjalnym skutkiem jest nieautoryzowane zdalne wykonanie kodu lub polecenia (występujące w 54% luk w zabezpieczeniach), a następnie sytuacje typu „odmowa usługi” (awaria, wyjście lub ponowne uruchomienie) – 43%.
- Środki łagodzące: Najważniejszym krokiem łagodzącym jest segmentacja sieci (zalecana w przypadku 29% ujawnień luk w zabezpieczeniach), następnie bezpieczny dostęp zdalny (26%) oraz ochrona przed oprogramowaniem ransomware, phishingiem i spamem (22%).
- Wkład Team82: Team82 utrzymał płodną, wieloletnią pozycję lidera w badaniach podatności na oprogramowanie OT, wydając 65 ujawnień podatności w drugiej połowie 2 r., z czego 2022 uzyskało wynik CVSS v30 na poziomie 3 lub wyższym, a do tej pory wykryto ponad 9.5 luk.
Aby uzyskać dostęp do pełnego zestawu ustaleń Team82, dogłębnej analizy i zalecanych środków bezpieczeństwa w odpowiedzi na trendy dotyczące luk w zabezpieczeniach, pobierz pełną wersję Raport o stanie bezpieczeństwa XIoT: 2 poł. 2022 r zgłosić.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Źródło: https://www.darkreading.com/ics-ot/cyber-physical-systems-vulnerability-disclosures-reach-peak-while-disclosures-by-internal-teams-increase-80-over-18-months
- 2021
- 2022
- 26%
- 7
- 9
- a
- dostęp
- Stosownie
- w poprzek
- aktorzy
- do tego
- adres
- oddziaływać
- Cel
- Wszystkie kategorie
- analiza
- i
- oceniać
- atrakcyjny
- Automatyzacja
- dostępność
- Wielokrotnie nagradzana
- zanim
- Początek
- pomiędzy
- Budowanie
- który
- kod
- handlowy
- wspólny
- sukcesy firma
- kompletny
- komputer
- Warunki
- połączony
- składki
- kontrola
- Crash
- krytyczny
- cyber
- Niebezpieczny
- dane
- zbiór danych
- Baza danych
- Data
- decyzja
- głęboko
- dostawa
- urządzenie
- urządzenia
- kierować
- Zakłócać
- pobieranie
- Drink
- podczas
- elektryczny
- ogarnięcie
- nagły wypadek
- umożliwiać
- energia
- Enterprise
- środowiska
- EVER
- Badanie
- egzekucja
- Wyjście
- Wykorzystać
- Skupiać
- następnie
- znaleziono
- od
- Owoce
- Dać
- Największym
- Rozwój
- Pół
- mający
- opieki zdrowotnej
- Wysoki
- wyższy
- uderzanie
- Domy
- HTTPS
- identyfikacja
- Rezultat
- in
- informacje
- Włącznie z
- Zwiększać
- wzrosła
- wskazać
- przemysłowy
- Informacja
- wewnętrzny
- Internet
- Internet przedmiotów
- Internet przedmiotów
- IT
- Klawisz
- praca
- Przywództwo
- prowadzący
- poziom
- życie
- LINK
- miejscowy
- Makers
- zarządzanie
- i konserwacjami
- Maksymalizuj
- znaczenie
- środków
- medyczny
- opieka medyczna
- łagodzenie
- model
- pieniądze
- miesięcy
- jeszcze
- większość
- narodowy
- Potrzebować
- sieć
- sieci
- numer
- koncepcja
- operacyjny
- operacje
- zamówienie
- ogólny
- łatanie
- Szczyt
- Ludzie
- okres
- phishing
- fizyczny
- plato
- Analiza danych Platona
- PlatoDane
- zwrotnica
- position
- pozytywny
- potencjał
- power
- rozpowszechniony
- Priorytet
- Produkt
- Produkcja
- Produkty
- prawidłowo
- chroniony
- ochrona
- publicznie
- opublikowany
- cel
- ransomware
- dosięgnąć
- Prawdziwy świat
- otrzymać
- Zalecana
- stosunkowo
- zdalny
- zdalny dostęp
- raport
- wymagać
- Badania naukowe
- Badacze
- Zasoby
- odpowiedź
- ryzyko
- Bezpieczeństwo
- taki sam
- Schneider Electric
- druga
- Sektory
- bezpieczne
- bezpieczeństwo
- segmentacja
- usługa
- zestaw
- Targi
- Siemens
- Prosty
- ponieważ
- szósty
- So
- Tworzenie
- Źródła
- spam
- Stan
- Ewolucja krok po kroku
- wzmocnienie
- system
- systemy
- zespół
- Zespoły
- Technologia
- Połączenia
- Informacje
- ich
- rzeczy
- groźba
- podmioty grożące
- czas
- do
- już dziś
- Top
- Trendy
- zaufany
- Naprawiono
- sprzedawców
- Luki w zabezpieczeniach
- wrażliwość
- Uzdatnianie wody
- osłabienie
- który
- Podczas
- przepływów pracy
- zefirnet